我们知道,X64系统引入了一项技术叫文件和注册表的重定向。
之所以有这个技术,是为了将32位程序和64位程序分离开。这种在64位平台上运行32位程序的模拟器被称为WOW64。WOW64是"Windows 32 on Windows 64"的简称,它在系统层中另提供了一层,以支持老式的32位程序。
有兴趣的读者可查阅相关资料,我这边只讨论关于注册表的重定向:如果是32位程序,对注册表的操作不论是读还是写, WOW64都将会截取对HKLM/Software访问,并重定向到HKLM/Software/Wow6432Node(即32位应用程序的注册信息被写在HKLM/Software/Wow6432Node中,而不是预期的HKLM/Software中);如:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CSDN]被重定向到
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\CSDN]
如果是64位程序,就直接到 HKLM/Software。
这个重定向机制引发了一个很严重的问题,我们目前编译的程序很多都用x86编译生成的,写注册表时在x64环境下都被重定向到Wow6432Node下,而Office2010有32-bit和64-bit两个版本,32bit-office访问注册表时被重定向到Wow6432Node下读取,没有问题。然而64bit-office访问时直接到HKLM/Software,而不是到HKLM/Software/Wow6432Node下,显然此时因找不到对应的注册表项导致Addins出不来。现在的问题已经很明朗,我们要根据环境写到注册表指定位置,而不被重定向。我知道可以直接通过修改编译平台来解决(若项目引用了第三方控件库,修改编译平台很容易出问题),但这不是本文讨论的范围,而api才是本文的重点。
我们先来看看几个api函数原型:
/// <summary>
/// 打开一个指定的注册表键
/// </summary>
/// <param name="hKey">需要打开的主键的名称</param>
/// <param name="lpSubKey">需要打开的子键的名称</param>
/// <param name="dwOptions">保留,设为0</param>
/// <param name="samDesired">安全访问标记,也就是权限</param>
/// <param name="phkResult">得到的将要打开键的句柄</param>
/// <returns></returns>
[DllImport("advapi32.dll", SetLastError = true)]
static extern int RegOpenKeyEx(RegistryHive hKey, string lpSubKey, int dwOptions,
RegSAM samDesired, out UIntPtr phkResult);
/// <summary>
/// 创建(或打开)一个指定的注册表键
/// </summary>
[DllImport("advapi32.dll", SetLastError = true)]
static extern int RegCreateKeyEx(RegistryHive hKey, string lpSubKey, int Reserved,
string lpClass, int dwOptions, RegSAM samDesired,
SECURITY_ATTRIBUTES lpSecurityAttributes, out UIntPtr phkResult, out int lpdwDisposition);
/// <summary>
/// 释放指定注册键的句柄
/// </summary>
/// <param name="hKey">释放键的句柄</param>
/// <returns></returns>
[DllImport("advapi32.dll", SetLastError = true)]
static extern int RegCloseKey(UIntPtr hKey);
/// <summary>
/// 删除一个注册表键值
/// </summary>
/// <param name="hKey">一个已打开键的句柄</param>
/// <param name="lpSubKey">要删除项的名字(""代表删除自身)</param>
/// <returns></returns>
[DllImport("advapi32.dll")]
static extern int RegDeleteKey(UIntPtr hKey, string lpSubKey);
/// <summary>
/// 设置指定项的值
/// </summary>
/// <param name="hKey">一个已打开键的句柄</param>
/// <param name="lpValueName">要设置值的名字</param>
/// <param name="Reserved">未用,设为0</param>
/// <param name="dwType">要设置的数据类型</param>
/// <param name="lpData">数据</param>
/// <param name="cbData">数据缓冲区长度</param>
/// <returns></returns>
[DllImport("advapi32.dll", EntryPoint = "RegSetValueEx")]
static extern int RegSetValueEx(UIntPtr hKey, string lpValueName, int Reserved,
RegValueType dwType, byte[] lpData, int cbData);
其中RegOpenKeyEx与RegCreateKeyEx的区别在于RegCreateKeyEx多了几个参数,而这几个参数貌似也不用,我都直接设为0或null了。RegCreateKeyEx最后一个参数(注意out关键字)表示目前是创建一个新项还是打开一个已存在的项,若是后者则与RegOpenKeyEx效果相同。
注意这几个函数返回值都是int,只有返回0才代表操作成功!
好了,看完原型就看具体怎么用了,详见代码就不多说了
a) 创建一个项并写入两个值
UIntPtr hKey;
int openOrCreate;
//WOW64_64Key起不被重定向作用
int iRst = RegCreateKeyEx(RegistryHive.LocalMachine, @"Software\Microsoft\CSDN", 0, null, 0, RegSAM.WOW64_64Key | RegSAM.Write, null, out hKey, out openOrCreate);
byte[] bt = new byte[4];
for (int i = 0; i < 4; i++)
{
bt[i] = (byte)((3 >> (i * 8)) & 0xff);
}
//新建一个csdn1(DWORD类型)值,值为3
iRst = RegSetValueEx(hKey, "csdn1", 0, RegValueType.REG_DWORD, bt, bt.Length);
//新建一个csdn2(字符串类型)值,值为“Welcome to register”
bt = Encoding.UTF8.GetBytes("Welcome to register");
iRst = RegSetValueEx(hKey, "csdn2", 0, RegValueType.REG_SZ, bt, bt.Length);
iRst = RegCloseKey(hKey); //最后记得关闭已打开的键
b) 删除项
UIntPtr hKey;
int iRst = RegOpenKeyEx(RegistryHive.LocalMachine, @"Software\Microsoft\CSDN", 0, RegSAM.WOW64_64Key | RegSAM.Read, out hKey);
iRst = RegDeleteKey(hKey, ""); //删除自身
iRst = RegCloseKey(hKey); //最后记得关闭已打开的键
哦,差点忘了附上前面几个枚举类型:) 在这里
[StructLayout(LayoutKind.Sequential)]
public class SECURITY_ATTRIBUTES
{
public int nLength;
public IntPtr lpSecurityDescriptor;
public int bInheritHandle;
}
[Flags]
public enum RegSAM
{
QueryValue = 0x0001,
SetValue = 0x0002,
CreateSubKey = 0x0004,
EnumerateSubKeys = 0x0008,
Notify = 0x0010,
CreateLink = 0x0020,
WOW64_32Key = 0x0200,
WOW64_64Key = 0x0100,
WOW64_Res = 0x0300,
Read = 0x00020019,
Write = 0x00020006,
Execute = 0x00020019,
AllAccess = 0x000f003f
}
public enum RegValueType
{
REG_NONE,
REG_SZ,
REG_EXPAND_SZ,
REG_BINARY,
REG_DWORD,
REG_DWORD_LITTLE_ENDIAN,
REG_DWORD_BIG_ENDIAN,
REG_LINK,
REG_MULTI_SZ,
REG_RESOURCE_LIST,
REG_FULL_RESOURCE_DESCRIPTOR,
REG_RESOURCE_REQUIREMENTS_LIST,
REG_QWORD,
REG_QWORD_LITTLE_ENDIAN
}